Администрация СП "Село Вознесенье"
с. Вознесенье, Тарусский район, Калужской области

Политика в отношении обработки персональных данных

Приложение № 1
к постановлению администрации СП «Село Вознесенье»
от 20.01.2023  № 2


ПОЛИТИКА
администрации сельского поселения «Село Вознесенье» в отношении обработки персональных данных

1.    Общие положения
1.1.    Термины и определения
Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Оператор - государственный орган, муниципальный орган, юридическое или фи-зическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обра-ботки персональных данных, состав персональных данных, подлежащих обработке, дей-ствия (операции), совершаемые с персональными данными.
Обработка персональных данных - любое действие (операция) или совокуп-ность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, си-стематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
Автоматизированная обработка персональных данных - обработка персональ-ных данных с помощью средств вычислительной техники.
Распространение персональных данных - действия, направленные на раскрытие персональных данных неопределенному кругу лиц.
Предоставление персональных данных - действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц.
Блокирование персональных данных - временное прекращение обработки пер-сональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных).
Уничтожение персональных данных - действия, в результате которых становит-ся невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.
Обезличивание персональных данных - действия, в результате которых стано-вится невозможным без использования дополнительной информации определить при-надлежность персональных данных конкретному субъекту персональных данных.
Информационная система персональных данных - совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств.
Трансграничная передача персональных данных - передача персональных данных на территорию иностранного государства органу власти иностранного государ-ства, иностранному физическому лицу или иностранному юридическому лицу.
1.2.    Назначение и правовая основа документа.
Политика администрации сельского поселения  «Село Вознесенье» (далее - адми-нистрация района) определяет систему взглядов на проблему обеспечения безопасности персональных данных и представляет собой систематизированное изложение целей и задач защиты, как одно или несколько правил, процедур, практических приемов и руководящих принципов в области информационной безопасности, которыми руководствуется администрация в своей деятельности, а также основных принципов построения, организационных, технологических и процедурных аспектов обеспечения безопасности персональных данных. 
Законодательной основой настоящей  Политики являются Конституция Россий-ской Федерации, Гражданский, Уголовный и Трудовой кодексы Российской Федерации, Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных», Федеральный закон от 06.10.2003 №131-ФЗ «Об общих принципах организации местного самоуправления в Российской Федерации», законы, указы, постановления, другие нормативные акты действующего законодательства Российской Федерации, документы Федеральной службы по техническому и экспортному контролю и Федеральной службы безопасности России. 
Использование данной Политики в качестве основы для построения комплексной системы информационной безопасности персональных данных администрации района позволит оптимизировать затраты на ее построение. 
При разработке Политики учитывались основные принципы создания комплекс-ных систем обеспечения безопасности информации, характеристики и возможности ор-ганизационно-технических методов и современных аппаратно-программных средств за-щиты и противодействия угрозам безопасности информации.
Основные положения Политики базируются на качественном осмыслении вопро-сов безопасности информации и не затрагивают вопросов экономического (количествен-ного) анализа рисков и обоснования необходимых затрат на защиту информации.
2.    Объекты защиты
Основными объектами системы безопасности персональных данных в админи-страции района являются:
•    информационные ресурсы с ограниченным доступом, содержащие персональ-ные данные; 
•    процессы обработки персональных данных в информационной системе персо-нальных данных администрации, информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации, персонал разработчиков и пользователей системы и ее обслуживающий персонал; 
•    информационная инфраструктура, включающая системы обработки и анализа информации, технические и программные средства ее обработки, передачи и отображе-ния, в том числе каналы информационного обмена и телекоммуникации, системы и средства защиты информации, объекты и помещения, в которых расположены технические средства обработки персональных данных.
3.    Цели и задачи обеспечения безопасности персональных данных
3.1.    Интересы затрагиваемых субъектов информационных отношений.
Субъектами информационных отношений при обеспечении безопасности персо-нальных данных администрации района являются:
•    администрация района, как собственник информационных ресурсов;
•    руководство и сотрудники администрации района, в соответствии с возло-женными на них функциями.
Перечисленные субъекты информационных отношений заинтересованы в обеспе-чении:
•    своевременного доступа к необходимым им персональным данным (их доступно-сти);
•    достоверности (полноты, точности, адекватности, целостности) персональных данных;
•    конфиденциальности (сохранения в тайне) персональных данных;
•    защиты от навязывания им ложных (недостоверных, искаженных) персональных данных;
•    разграничения ответственности за нарушения их прав (интересов) и установлен-ных правил обращения с персональными данными;
•    возможности осуществления непрерывного контроля и управления процессами обработки и передачи персональных данных;
•    защиты персональных данных от незаконного распространения.
3.2. Цели защиты.
Основной целью, на достижение которой направлены все положения настоящей Политики, является защита субъектов информационных отношений администрации рай-она от возможного нанесения им материального, физического, морального или иного ущерба, посредством случайного или преднамеренного воздействия на персональные данные, их носители, процессы обработки и передачи. 
Указанная цель достигается посредством обеспечения и постоянного поддержания следующих свойств персональных данных: 
•    доступности персональных данных для легальных пользователей (устойчивого функционирования информационной системы администрации района, при котором пользователи имеют возможность получения необходимых персональных данных и результатов решения задач за приемлемое для них время); 
•    целостности и аутентичности (подтверждение авторства) персональных дан-ных, хранимых и обрабатываемых в информационной системе администрации района и передаваемой по каналам связи; 
•    конфиденциальности - сохранения в тайне определенной части персональных данных, хранимых, обрабатываемых и передаваемых по каналам связи.
Необходимый уровень доступности, целостности и конфиденциальности персо-нальных данных обеспечивается соответствующими множеству значимых угроз метода-ми и средствами. 
3.3. Основные задачи системы обеспечения безопасности персональных данных.
Для достижения основной цели защиты и обеспечения указанных свойств персо-нальных данных система обеспечения информационной безопасности администрации района должна обеспечивать эффективное решение следующих задач: 
•    своевременное выявление, оценка и прогнозирование источников угроз информационной безопасности, причин и условий, способствующих нанесению ущерба заинтересованным субъектам информационных отношений, нарушению нормального функционирования информационной системы администрации района; 
•    создание механизма оперативного реагирования на угрозы безопасности инфор-мации и негативные тенденции; 
•    создание условий для минимизации и локализации наносимого ущерба неправо-мерными действиями физических и юридических лиц, ослабление негативного влияния и ликвидация последствий нарушения безопасности информации; 
•    защиту от вмешательства в процесс функционирования информационной си-стемы администрации района посторонних лиц (доступ к информационным ресурсам должны иметь только зарегистрированные в установленном порядке пользователи); 
•    разграничение доступа пользователей к информационным, аппаратным, про-граммным и иным ресурсам администрации района (возможность доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям для выполнения своих служебных обязанностей), то есть защиту от несанкционированного доступа; 
•    обеспечение аутентификации пользователей, участвующих в информационном обмене (подтверждение подлинности отправителя и получателя информации); 
•    защиту от несанкционированной модификации используемых в информационной системе администрации программных средств, а также защиту системы от внед-рения несанкционированных программ, включая компьютерные вирусы; 
•    защиту информации ограниченного пользования от утечки по техническим кана-лам при ее обработке, хранении и передаче по каналам связи.
3.4. Основные пути решения задач системы защиты.
Поставленные основные цели защиты и решение перечисленных выше задач до-стигаются: 
•    строгим учетом всех подлежащих защите ресурсов информационной системы ад-министрации (информации, задач, документов, каналов связи, серверов, автоматизированных рабочих мест); 
•    журналированием действий персонала, осуществляющего обслуживание и моди-фикацию программных и технических средств информационной системы; 
•    полнотой, реальной выполнимостью и непротиворечивостью требований органи-зационно-распорядительных документов администрации района по вопросам обеспечения безопасности информации; 
•    подготовкой должностных лиц (сотрудников), ответственных за организацию и осуществление практических мероприятий по обеспечению безопасности персо-нальных данных и процессов их обработки; 
•    наделением каждого сотрудника (пользователя) минимально необходимыми для выполнения им своих функциональных обязанностей полномочиями по доступу к информационным ресурсам администрации района; 
•    четким знанием и строгим соблюдением всеми пользователями информационной системы администрации района требований организационно-распорядительных документов по вопросам обеспечения безопасности персональных данных; 
•    персональной ответственностью за свои действия каждого сотрудника, в рамках своих функциональных обязанностей имеющего доступ к информационным ре-сурсам администрации района; 
•    непрерывным поддержанием необходимого уровня защищенности элементов ин-формационной среды администрации района; 
•    применением физических и технических (программно-аппаратных) средств защи-ты ресурсов системы и непрерывной административной поддержкой их использования; 
•    эффективным контролем над соблюдением пользователями информационных ре-сурсов администрации требований по обеспечению безопасности информации; 
•    юридической защитой интересов администрации района при взаимодействии с внешними организациями (связанном с обменом персональными данными) от противоправных действий, как со стороны этих организаций, так и от несанкцио-нированных действий обслуживающего персонала и третьих лиц. 
4.    Основные принципы построения системы безопасности
персональных данных
Построение системы, обеспечения безопасности персональных данных админи-страции района, и ее функционирование должны осуществляться в соответствии со сле-дующими основными принципами: 
•    законность; 
•    системность; 
•    комплексность; 
•    непрерывность; 
•    своевременность; 
•    преемственность и непрерывность совершенствования; 
•    разумная достаточность (экономическая целесообразность); 
•    персональная ответственность; 
•    минимизация полномочий; 
•    исключение конфликта интересов; 
•    взаимодействие и сотрудничество; 
•    гибкость системы защиты; 
•    открытость алгоритмов и механизмов защиты; 
•    простота применения средств защиты; 
•    обоснованность и техническая реализуемость; 
•    специализация и профессионализм; 
•    обязательность контроля. 
4.1.    Законность.
Предполагает осуществление защитных мероприятий и разработку системы без-опасности персональных данных администрации района в соответствии с действующим законодательством в области защиты персональных данных, а также других законода-тельных актов по безопасности информации РФ, с применением всех дозволенных мето-дов обнаружения и пресечения правонарушений при работе с персональными данными. Принятые меры безопасности персональных данных не должны препятствовать доступу правоохранительных органов в предусмотренных законодательством случаях. 
Все пользователи информационной системы администрации района должны иметь представление об ответственности за правонарушения в области обработки персональных данных. 
4.2.    Системность.
Системный подход к построению системы защиты информации в администрации района предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения пробле-мы обеспечения безопасности персональных данных. 
При создании системы защиты должны учитываться все слабые и наиболее уязви-мые места информационной системы администрации района, а также характер, возмож-ные объекты и направления атак на нее со стороны нарушителей (особенно высококва-лифицированных злоумышленников). Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к ин-формации, но и с учетом возможности появления принципиально новых путей реализа-ции угроз безопасности.
4.3.    Комплексность.
Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами.
4.4.    Непрерывность защиты.
Обеспечение безопасности персональных данных - процесс, осуществляемый ру-ководством администрации района, администратором безопасности информационной системы и сотрудниками всех уровней. Это не только и не столько процедура или политика, которая осуществляется в определенный отрезок времени или совокупность средств защиты, сколько процесс, который должен постоянно идти на всех уровнях внутри администрации и каждый сотрудник администрации должен принимать участие в этом процессе. Деятельность по обеспечению информационной безопасности является составной частью повседневной деятельности администрации и  ее эффективность зависит от участия руководства администрации района в обеспечении информационной безопасности персональных данных. 
Кроме того, большинству физических и технических средств защиты для эффек-тивного выполнения своих функций необходима постоянная организационная (админи-стративная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "за-кладок" и других средств преодоления защиты.

4.5.    Своевременность.
Предполагает упреждающий характер мер обеспечения безопасности персональ-ных данных, то есть постановку задач по комплексной защите персональных данных и реализацию мер обеспечения безопасности персональных данных на ранних стадиях раз-работки информационных систем в целом и их систем защиты, в частности.
Разработка системы защиты должна вестись параллельно с разработкой и развити-ем самой защищаемой информационной системы. Это позволит учесть требования без-опасности при проектировании архитектуры и, в конечном счете, создать более эффек-тивные (как по затратам ресурсов, так и по стойкости) системы, обладающие достаточ-ным уровнем защищенности.
4.6.    Преемственность и совершенствование.
    Предполагает постоянное совершенствование мер и средств защиты персональных данных на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования информационной системы администрации района и системы ее защиты с учетом изменений в методах и средствах перехвата информации, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.
4.7.    Разумная достаточность (экономическая целесообразность).
Предполагает соответствие уровня затрат на обеспечение безопасности персо-нальных данных ценности информационных ресурсов и величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать эргономические показатели работы компонентов информационной системы администрации района. Излишние меры безопасности, помимо экономической неэффективности, приводят к утомлению и раздражению персонала. 
Создать абсолютно непреодолимую систему защиты принципиально невозможно. Пока персональные данные находятся в обращении, принимаемые меры могут только снизить вероятность негативных воздействий или ущерб от них, но не исключить их полностью. При достаточном количестве времени и средств возможно преодолеть любую защиту. Поэтому имеет смысл рассматривать некоторый приемлемый уровень обеспечения безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть ресурсов и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.
4.8.    Персональная ответственность.
Предполагает возложение ответственности за обеспечение безопасности персо-нальных данных и системы их обработки на каждого сотрудника в пределах его полно-мочий. В соответствии с этим принципом распределение прав и обязанностей сотрудни-ков строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.
4.9.    Минимизация полномочий.
Означает предоставление пользователям минимальных прав доступа в соответ-ствии со служебной необходимостью. Доступ к персональным данным  должен предо-ставляться только в том случае и объеме, если это необходимо сотруднику для выполне-ния его должностных обязанностей.
4.10.    Исключение конфликта интересов (разделение функций).
Эффективная система обеспечения информационной безопасности предполагает четкое разделение обязанностей сотрудников и исключение ситуаций, когда сфера ответственности сотрудников допускает конфликт интересов. Сферы потенциальных конфликтов должны выявляться, минимизироваться, и находится под строгим независимым контролем. Реализация данного принципа предполагает, что не один сотрудник не должен иметь полномочий, позволяющих ему единолично осуществлять выполнение критичных операций. Наделение сотрудников полномочиями, порождающими конфликт интересов, дает ему возможность подтасовывать информацию в корыстных целях или с тем, чтобы скрыть проблемы или понесенные убытки. Для снижения риска манипулирования персональными данными и риска хищения, такие полномочия должны в максимально возможной степени быть разделены между различными сотрудниками или подразделениями администрации района. Необходимо проводить периодические проверки обязанностей, функций и деятельности сотрудников, выполняющих ключевые функции, с тем, чтобы они не имели возможности скрывать совершение неправомерных действий. Кроме того, необходимо принимать специальные меры по недопущению сговора между сотрудниками.
4.11.    Взаимодействие и сотрудничество.
Предполагает создание благоприятной атмосферы в коллективе администрации района. В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие деятельности администратора безопасности информаци-онной системы персональных данных.
Важным элементом эффективной системы обеспечения безопасности персональ-ных данных в администрации района является высокая культура работы с информацией. Руководство администрации района несет ответственность за строгое соблюдение этиче-ских норм и стандартов профессиональной деятельности, подчеркивающей и демонстри-рующей персоналу на всех уровнях важность обеспечения информационной безопасно-сти администрации. Все сотрудники администрации района должны понимать свою роль в процессе обеспечения информационной безопасности и принимать участие в этом процессе. Несмотря на то, что высокая культура обеспечения информационной безопасности не гарантирует автоматического достижения целей, ее отсутствие создает больше возможностей для нарушения безопасности или не обнаружения фактов ее нарушения.
4.12.    Гибкость системы защиты.
Система обеспечения информационной безопасности должна быть способна реа-гировать на изменения внешней среды и условий осуществления администрацией района своей деятельности. В число таких изменений входят: 
•    изменения организационной и штатной структуры администрации района; 
•    изменение существующих или внедрение принципиально новых информаци-онных систем; 
•    новые технические средства. 
Свойство гибкости системы обеспечения информационной безопасности избавля-ет в таких ситуациях от необходимости принятия кардинальных мер по полной замене средств и методов защиты на новые, что снижает ее общую стоимость.

4.13.    Открытость алгоритмов и механизмов защиты.
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защи-ты не должно давать возможности ее преодоления (даже авторам). Это, однако, не озна-чает, что информация об используемых системах и механизмах защиты должна быть об-щедоступна.
4.14.    Простота применения средств защиты.
Механизмы и методы защиты должны быть интуитивно понятны и просты в ис-пользовании. Применение средств и методов защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополни-тельных трудозатрат при обычной работе зарегистрированных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций.
4.15.    Обоснованность и техническая реализуемость.
Информационные технологии, технические и программные средства, средства и меры защиты персональных данных должны быть реализованы на современном уровне развития науки и техники, обоснованы с точки зрения достижения заданного уровня без-опасности информации и экономической целесообразности, а также должны соответ-ствовать установленным нормам и требованиям по безопасности персональных данных.
4.16.    Специализация и профессионализм.
Предполагает привлечение к разработке средств и реализации мер защиты персо-нальных данных специализированных организаций, наиболее подготовленных к кон-кретному виду деятельности по обеспечению безопасности информационных ресурсов, имеющих опыт практической работы и государственную лицензию на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными специалистами администра-ции района (администратором безопасности информационной системы персональных данных).
4.17.    Обязательность контроля.
Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил, обеспечения безопасности персональных данных, на основе используемых систем и средств защиты персональных данных, при совершенствовании критериев и методов оценки эффективности этих систем и средств. 
Контроль за деятельностью любого пользователя, каждого средства защиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкциониро-ванные, так и санкционированные действия пользователей. 
Кроме того, эффективная система обеспечения информационной безопасности требует наличия адекватной и всеобъемлющей информации о текущем состоянии про-цессов, связанных с движением информации и сведений о соблюдении установленных нормативных требований, а также дополнительной информации, имеющей отношение к принятию решений. Информация должна быть надежной, своевременной, доступной и правильно оформленной. 
Недостатки системы обеспечения информационной безопасности, выявленные сотрудниками администрации должны немедленно доводиться до сведения главы администрации и оперативно устраняться. Вопросы, которые кажутся незначительными, когда отдельные процессы рассматриваются изолированно, при рассмотрении их наряду с другими аспектами могут указать на отрицательные тенденции, грозящие перерасти в крупные недостатки, если они не будут своевременно устранены.
5.    Меры, методы и средства обеспечения требуемого уровня защиты инфор-мационных ресурсов
5.1.    Меры обеспечения информационной безопасности
Все меры обеспечения безопасности информационной системы администрации района подразделяются на: 
•    правовые (законодательные); 
•    морально-этические; 
•    технологические; 
•    организационные (административные); 
•    физические; 
•    технические (аппаратурные и программные). 
5.1.1.    Законодательные (правовые) меры защиты.
К правовым мерам защиты относятся действующие в стране законы, указы и нор-мативные акты, регламентирующие правила обращения с персональными данными, за-крепляющие права и обязанности участников информационных отношений в процессе их обработки и использования, а также устанавливающие ответственность за нарушения этих правил. Правовые меры защиты носят в основном упреждающий, профилактиче-ский характер и требуют постоянной разъяснительной работы с пользователями и об-служивающим персоналом информационной системы администрации района. 
5.1.2.    Морально-этические меры защиты.
К морально-этическим мерам относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение может привести к падению авторитета, престижа человека, группы лиц или администрации в целом. Морально-этические нормы бывают как неписаные, так и писаные, то есть оформленные в некото-рый свод (устав) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективе.

5.1.3.    Технологические меры защиты.
К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. 
5.1.4.    Организационные (административные) меры защиты. 
Организационные (административные) меры защиты - это меры орга-низационного характера, регламентирующие процессы функционирования системы обработки персональных данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
5.2.    Формирование политики безопасности.
Главная цель административных мер, предпринимаемых на высшем управленче-ском уровне - сформировать политику в области обеспечения безопасности персональ-ных данных (отражающую подходы к защите персональных данных) и обеспечить ее вы-полнение, выделяя необходимые ресурсы и контролируя состояние дел. 
С практической точки зрения политику в области обеспечения безопасности пер-сональных данных в администрации района целесообразно разбить на два уровня. К верхнему уровню относятся решения руководства, затрагивающие деятельность админи-страции в целом. Политика верхнего уровня должна четко очертить сферу влияния и ограничения при определении целей безопасности персональных данных, определить какими ресурсами (материальные, структурные, организационные) они будут достигнуты, и найти разумный компромисс между приемлемым уровнем безопасности и функциональностью. 
Политика нижнего уровня, определяет процедуры, и правила достижения целей и решения задач безопасности персональных данных и детализирует (регламентирует) эти правила: 
•    каковы роли и обязанности должностных лиц, отвечающие за проведение политики безопасности персональных данных; 
•    кто имеет права доступа к персональным данным, кто и при каких условиях может читать и модифицировать персональные данные и т.д. 
•    Политика нижнего уровня должна: 
•    предусматривать регламент информационных отношений, исключающих возможность произвольных, монопольных или несанкционированных дей-ствий в отношении информационных ресурсов; 
•    определять коалиционные и иерархические принципы и методы разделения секретов и разграничения доступа к персональным данным; 
•    выбирать программно-технические (аппаратные) средства противодействия НСД, аутентификации, авторизации, идентификации и других защитных механизмов, обеспечивающих гарантии реализации прав и ответственности субъектов информационных отношений.
5.3.    Регламентация доступа в помещения.
Компоненты информационной системы администрации района должны разме-щаться в помещениях, находящихся под охраной или наблюдением, исключающим воз-можность бесконтрольного проникновения в помещения посторонних лиц и обеспечивающим физическую сохранность находящихся в помещении защищаемых ресурсов (документов, АРМ и т.п.). Уборка таких помещений должна производиться в присутствии ответственного сотрудника, за которым закреплены данные компоненты, с соблюдением мер, исключающих доступ посторонних лиц к защищаемым информацион-ным ресурсам. 
Во время обработки персональных данных в таких помещениях должен присут-ствовать только персонал, допущенный к работе с персональными данными. Запрещается прием посетителей в помещениях, когда осуществляется обработка персональных данных. 
По окончании рабочего дня, помещения, в которых размещаются компоненты ин-формационной системы администрации района, должны запираться на ключ.
В случае оснащения помещений средствами охранной сигнализации, а также ав-томатизированной системой приема и регистрации сигналов от этих средств, прием-сдача таких помещений под охрану осуществляется на основании специально разрабаты-ваемой инструкции. 
5.4.    Регламентация допуска сотрудников к использованию информационных ре-сурсов
В рамках разрешительной системы (матрицы) доступа устанавливается: кто, кому, какую информацию и для какого вида доступа может предоставить и при каких условиях. 
Допуск пользователей к работе с информационной системой администрации и до-ступ к ее ресурсам должен быть строго регламентирован. Любые изменения состава и полномочий пользователей подсистем должны производиться установленным порядком.
Уровень полномочий каждого пользователя определяется индивидуально, соблю-дая следующие требования: 
•    каждый сотрудник пользуется только предписанными ему правами по отно-шению к персональным данным, с которыми ему необходима работать в соот-ветствии с должностными обязанностями. Расширение прав доступа и предо-ставление доступа к дополнительным информационных ресурсам, в обязатель-ном порядке, должно согласовываться с администратором безопасности ин-формационной системы персональных данных; 
•    глава района имеет права на просмотр информации своих подчиненных только в установленных пределах в соответствии со своими должностными обязанностями. 
Все сотрудники администрации района и обслуживающий персонал, должны нести персональную ответственность за нарушения установленного порядка обработки персональных данных, правил хранения, использования и передачи находящихся в их распоряжении защищаемых ресурсов системы. Каждый сотрудник (при приеме на рабо-ту) должен подписывать обязательство о соблюдении и ответственности за нарушение установленных требований по сохранению персональных данных администрации района. 
Обработка персональных данных в компонентах информационной системы адми-нистрации района должна производиться в соответствии с утвержденными технологиче-скими инструкциями.
5.5.    Регламентация процессов обслуживания и осуществления модификации аппа-ратных и программных ресурсов
В целях поддержания режима информационной безопасности аппаратно-программная конфигурация автоматизированных рабочих мест сотрудников админи-страции района, с которых возможен доступ к ресурсам информационной системы, должна соответствовать кругу возложенных на данных пользователей функциональных обязанностей. 
В компонентах информационной системы и на рабочих местах пользователей должны устанавливаться и использоваться лицензионные программные средства.
5.6.    Обеспечение и контроль физической целостности (неизменности конфигура-ции) аппаратных ресурсов
Оборудование информационной системы, используемое для доступа и хранения персональных данных, к которому доступ обслуживающего персонала в процессе экс-плуатации не требуется, после наладочных, ремонтных и иных работ, связанных с досту-пом к его компонентам должно закрываться. 
5.7.    Подбор и подготовка персонала, обучение пользователей
Пользователи информационной системы администрации района, а также руково-дящий и обслуживающий персонал должны быть ознакомлены со своим уровнем полно-мочий, а также организационно-распорядительной, нормативной, технической и эксплуатационной документацией, определяющей требования и порядок обработки персональных данных в администрации района.
Обеспечение безопасности персональных данных возможно только после выра-ботки у пользователей определенной культуры работы, т.е. норм, обязательных для ис-полнения всеми, кто работает с информационными ресурсами администрации района. К таким нормам можно отнести запрещение любых умышленных или неумышленных дей-ствий, которые нарушают нормальную работу компонентов информационной системы, вызывают дополнительные затраты ресурсов, нарушают целостность хранимой и обраба-тываемой информации, нарушают интересы законных пользователей, владельцев или собственников. 
Все пользователи информационной системы администрации района должны быть ознакомлены с организационно–распорядительными документами по обеспечению без-опасности персональных данных администрации района, в части, их касающейся, долж-ны знать и неукоснительно выполнять инструкции и знать общие обязанности по обеспечению безопасности персональных данных. Доведение требований указанных документов до лиц, допущенных к обработке защищаемых персональных данных, должно осуществляться под роспись.
5.8.    Ответственность за нарушения установленного порядка пользования ресурса-ми информационной системы администрации района.
Мера ответственности персонала за действия, совершенные в нарушение установ-ленных правил обеспечения безопасной работы с персональными данными, должна определяться нанесенным ущербом, наличием злого умысла и другими факторами по усмотрению главы администрации района. 
Для реализации принципа персональной ответственности пользователей за свои действия необходимы: 
•    индивидуальная идентификация пользователей и инициированных ими про-цессов, т.е. установление за ними идентификатора (login, Username), на базе которого будет осуществляться разграничение доступа в соответствии с принципом обоснованности доступа; 
•    проверка подлинности пользователей (аутентификация) на основе паролей; 
•    реакция на попытки несанкционированного доступа (сигнализация, блокировка и т.д.).
5.9.    Средства обеспечения безопасности персональных данных
Для обеспечения информационной безопасности администрации района исполь-зуются следующие средства защиты: 
•    физические средства; 
•    технические средства; 
•    средства идентификации и аутентификации пользователей; 
•    средства разграничения доступа; 
•    средства обеспечения и контроля целостности; 
•    средства оперативного контроля и регистрации событий безопасности. 
Средства защиты должны применяться ко всем ресурсам информационной систе-мы администрации района, независимо от их вида и формы представления информации в них.
5.9.1.    Физические средства защиты
Физические меры защиты основаны на применении разного рода механических, электронных или электронно-механических устройств и сооружений, специально пред-назначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемым персо-нальным данным, а также технических средств визуального наблюдения, связи и охран-ной сигнализации. 
Для обеспечения физической безопасности компонентов информационной систе-мы администрации района необходимо осуществлять ряд организационных и техниче-ских мероприятий, включающих: проверку оборудования, предназначенного для обра-ботки персональных данных, на: 
•    наличие специально внедренных закладных устройств; 
•    введение дополнительных ограничений по доступу в помещения, предназначенные для хранения и обработки персональных данных; 
•    оборудование систем информатизации устройствами защиты от сбоев электро-питания и помех в линиях связи.
5.9.2.    Технические средства защиты
Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ и выполняющих (самостоя-тельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию собы-тий, криптографическое закрытие информации и т.д.). 
С учетом всех требований и принципов обеспечения безопасности персональных данных по всем направлениям защиты в состав системы защиты должны быть включены следующие средства: 
•    средства разграничения доступа к данным; 
•    средства регистрации доступа к компонентам информационной системы и контроля за использованием информации; 
•    средства реагирования на нарушения режима информационной безопасности.
На технические средства защиты возлагается решение следующих основных за-дач: 
•    идентификация и аутентификация пользователей при помощи имен или специальных аппаратных средств (Advantor, Touch Memory, Smart Card и т.п.); 
•    регламентация и управление доступом пользователей в помещения, к физиче-ским и логическим устройствам; 
•    защита от проникновения компьютерных вирусов и разрушительного воздей-ствия вредоносных программ; 
•    регистрация всех действий пользователя в защищенном журнале, наличие не-скольких уровней регистрации; 
•    защита данных системы защиты на файловом сервере от доступа пользовате-лей, в чьи должностные обязанности не входит работа с информации, находя-щейся на нем. 
5.9.3.    Средства идентификации и аутентификации пользователей
В целях предотвращения работы с ресурсами информационной системы админи-страции района посторонних лиц необходимо обеспечить возможность распознавания каждого легального пользователя (или групп пользователей). Для идентификации могут применяться различного рода устройства: магнитные карточки, ключи, ключевые встав-ки, дискеты и т.п. 
Аутентификация (подтверждение подлинности) пользователей также может осу-ществляться: 
•    путем проверки наличия у пользователей каких-либо специальных устройств (магнитных карточек, ключей, ключевых вставок и т.д.); 
•    путем проверки знания ими паролей; 
•    путем проверки уникальных физических характеристик и параметров самих пользователей при помощи специальных биометрических устройств.
5.9.4.    Средства разграничения доступа
Зоны ответственности и задачи конкретных технических средств защиты устанав-ливаются исходя из их возможностей и эксплуатационных характеристик, описанных в документации на данные средства. 
Технические средства разграничения доступа должны по возможности быть со-ставной частью единой системы контроля доступа: 
•    на контролируемую территорию; 
•    в отдельные помещения; 
•    к компонентам информационной среды администрации района и элементам системы защиты персональных данных (физический доступ); 
•    к информационным ресурсам (документам, носителям информации, файлам, наборам данных, архивам, справкам и т.д.); 
•    к активным ресурсам (прикладным программам, задачам и т.п.); 
•    к операционной системе, системным программам и программам защиты.
5.9.5.    Средства обеспечения и контроля целостности
Средства обеспечения целостности включают в свой состав средства резервного копирования, программы антивирусной защиты, программы восстановления целостности операционной среды и баз данных. 
Средства контроля целостности информационных ресурсов системы предназначе-ны для своевременного обнаружения модификации или искажения ресурсов системы. Они позволяют обеспечить правильность функционирования системы защиты и целост-ность хранимой и обрабатываемой информации. 
Контроль целостности информации и средств защиты, с целью обеспечения неиз-менности информационной среды, определяемой предусмотренной технологией обра-ботки, и защиты от несанкционированной модификации персональных данных должен обеспечиваться: 
•    средствами разграничения доступа (в помещения, к документам, к носителям ин-формации, к серверам, логическим устройствам и т.п.); 
•    средствами электронной подписи; 
•    средствами подсчета контрольных сумм (для используемого программного обес-печения).
5.9.6.    Средства оперативного контроля и регистрации событий безопасности
Средства объективного контроля должны обеспечивать обнаружение и регистра-цию всех событий (действий пользователей, попыток НСД и т.п.), которые могут повлечь за собой нарушение безопасности и привести к возникновению кризисных ситуаций. Анализ собранной средствами регистрации информации позволяет выявить факты совершения нарушений, их характер, подсказать метод его расследования и способы поиска нарушителя и исправления ситуации. Средства контроля и регистрации должны предоставлять возможности: 
•    ведения и анализа журналов регистрации событий безопасности (системных журналов); 
•    получения твердой копии (печати) журнала регистрации событий безопасно-сти; 
•    упорядочения журналов, а также установления ограничений на срок их хране-ния; 
•    оперативного оповещения администратора безопасности о нарушениях. 
При регистрации событий безопасности в журнале должна фиксироваться следующая информация: 
•    дата и время события; 
•    идентификатор субъекта, осуществляющего регистрируемое действие; 
•    действие (тип доступа). 
5.10.    Контроль эффективности системы защиты
Контроль эффективности защиты персональных данных осуществляется с целью своевременного выявления и предотвращения утечки персональных данных за счет не-санкционированного доступа, а также предупреждения возможных специальных воздей-ствий, направленных на уничтожение персональных данных, разрушение средств ин-форматизации. Контроль может проводиться привлекаемыми для этой цели организаци-ями, имеющими лицензию на этот вид деятельности. 
Оценка эффективности мер защиты персональных данных проводится с использо-ванием технических и программных средств контроля на предмет соответствия установ-ленным требованиям. 

Политика конфиденциальности

Найдено 1 документ

Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie». Это позволяет нам анализировать взаимодействие посетителей с сайтом и делать его лучше. Продолжая пользоваться сайтом, вы соглашаетесь с использованием файлов cookie